Normy dla Data Center cz.1 Normy dla Data Centers cz.2 Kontynuując temat norm, które pomagają w zarządzaniu centrami przetwarzania danych i na obecność których warto zwrócić uwagę przy wyborze dostawcy. Omówimy normę ISO/IEC 30134. Aby umożliwić optymalną efektywność zasobów centrów danych w celu pomiaru, monitorowania i analizy zasobów wykorzystanych do opracowania ścieżek poprawy – potrzebny…
Pewnie dużo zdziwienia, zaniepokojenia i pytań wynika z informacji, która stosunkowo niedawno pojawiła się na stronie PKN (Polskiego Komitetu Normalizacyjnego), o wycofaniu normy PN-EN ISO/IEC 27001:2014. Żadne zmiany w takim krótkim czasie ze strony międzynarodowej organizacji normalizacyjnej ISO nie były zapowiadane. Spróbujemy wyjaśnić co się dzieje: Jakie zmiany wchodzą w życie? Czy trzeba martwić się…
Kontrola zgodności (compliance control) w postaci korporacyjnej ideologii formuje wewnętrzne normy i wartości dla pracowników organizacji, którymi będą oni nie tylko posługiwać się, lecz kierować się przy wykonaniu swoich służbowych obowiązków. Praca nad stworzeniem systemu compliance w organizacji koniecznie musi doprowadzić ją do rozumienia swojej strategii rozwoju i sukcesu, ponieważ zmusza do odpowiedzi na ważne pytania…
Czym jest audyt bezpieczeństwa strony internetowej i dlaczego należy go przeprowadzać? Audyt bezpieczeństwa strony internetowej mający na celu sprawdzenie, czy istnieją luki bezpieczeństwa – to zbiór działań mających na celu znalezienie wad i/lub błędów w kodzie witryny oraz oprogramowaniu serwera, które umożliwiają przeprowadzenie ataku. Skutkiem pomyślnego ataku jest włamanie na stronę. To z kolei prowadzi do przyjęcia zasobu. Musimy więc zadbać o…
Podstawowym czynnikiem zapewniającym poprawne funkcjonowanie strony internetowej – nie tylko współcześnie, ale również w przyszłości – jest jej bezpieczeństwo. Dlaczego? Przede wszystkim dlatego, że hackerzy mogą wykorzystać nawet niewielką dziurę w systemie, by uzyskać dostęp do profilu administratora i kodu źródłowego. Zdobyte dane mogą wykorzystać przeciwko nam poprzez wpisanie na czarną listę adresu serwera i…
Kształtowanie ochrony zasobów sieciowych Branżowe normy dot. bezpieczeństwa informacji, np. ISO/IEC 27001:2013 określają ochronę informacji jako: działalność skierowaną na odwrócenie wycieku informacji, niesankcjonowanych i nieumyślnych działań z informacją. Działalność skierowana na odwrócenie wycieku informacji musi zapobiegać wyciekowi danych poufnych przez niesankcjonowany dostęp i przekazaniu informacji wywiadowi gospodarczemu. Niesankcjonowane i nieumyślne działania z informacją, chronią od podobnych zagrożeń: modyfikacji danych…
Bezpieczeństwo informacji zależy od poziomu dojrzałości infrastruktury IT organizacji. Właśnie dlatego rozpatrzymy przeprowadzenie oceny poziomu dojrzałości infrastruktury ІТ oraz przejście na wyższy poziom. Istnieje wiele dobrych praktyk, wymogów i norm związanych z zarządzaniem IT. Poziom dojrzałości infrastruktury ІТ można ocenić za pomocą np. ITIL, CobiT, ISO 20000, itp. Lecz dla szybkiej oceny wykorzystamy metodologię Microsoft…
Przykładowa specyfikacja dla zadania: Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnego z rozporządzeniem o Krajowych Ramach Interoperacyjności (KRI) oraz normą ISO/IEC 27001 (SZBI) I. Opis przedmiotu zamówienia Usługa opracowania i wdrożenia systemu zarządzania bezpieczeństwem informacji zgodnego z wymaganiami Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów…
Przykładowa specyfikacja dla zadania: Wdrożenie systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO/IEC 27001 I. Opis przedmiotu zamówienia Usługa opracowania i wdrożenia systemu zarządzania bezpieczeństwem informacji ISO/IEC 27001 zgodna z specyfikacją określoną w Szczegółowym zakresie prac dla wdrożenia ISO/IEC 27001 Poprzez opracowanie dokumentacji systemu należy rozumieć: przygotowanie przez Wykonawcę dokumentów od strony merytorycznej i formalnej…